Aspek-Aspek Keamanan menurut GARFINKEL
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
1.
Privacy, adalah sesuatu
yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi
tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email
atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
2.
Confidentiality,
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap
dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila
diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan
memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
3.
Integrity,
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4.
Autentication, ini akan
dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya,
apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
5.
Availability, aspek ini
berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
6.
Access Control, Aspek ini berhubungan
dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan
dengan masalah authentication dan juga privacy. Access control seringkali
dilakukan dengan menggunakan kombinasi user id dan password atau dengan
menggunakan mekanisme lainnya.
7.
Authority, Informasi yang berada
pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas
akses tersebut.
8.
Nonrepudiation, merupakan hal yang yang bersangkutan
dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim
informasi tersebut
ASPEK KETIDAKAMANAN KOMPUTER
§ Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan
dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
§ Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan
akses ke komputer dimana informasi tersebut disimpan.
§ Modifikasi : orang yang tidak
berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah
sesuai keinginan orang tersebut.
§ Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang
ada sehingga orang yang menerima informasi tersebut menyangka informasi
tersebut berasal dari orang yang dikehendaki oleh si penerima informasi
tersebut.
BEBERAPA
JENIS SERANGAN :
1.
Serangan untuk mendapatkan akses (spoofing, man in the
middle, sniffing)
2.
Serangan untuk melakukan modifikasi (reply attack,
pengubahan nilai kuliah)
3.
Serangan untuk menghambat penyedia layanan (mail bomb,
denal of series attack)
Beberapa jenis serangan pada sistem
komputer :
1.
Virus .
Sebagian besar dari
kita mungkin sudah tahu serangan bentuk ini .
Berkat adanya internet menyebabkan virus mencadi lebih cepat menyebar dan berkembang biak . Namun penyebarab virus bukan hanya melalui Internet loh teman , bisa saja melalui flash disk , CD ,Hard Disk dll .
Berkat adanya internet menyebabkan virus mencadi lebih cepat menyebar dan berkembang biak . Namun penyebarab virus bukan hanya melalui Internet loh teman , bisa saja melalui flash disk , CD ,Hard Disk dll .
2.
Spyware .
Meskipun Spyware
memiliki serangan yang lebih rendah dari virus , namun perlu kita waspadai
karena serangan ini biasa di gunakan untuk mencuri data-data penting tanpa
sepengetahuan kita seperti kode ATM , data peruahaan dll . Serangan ini biasa
di gunakan seseorang demi kepentingan pribadi ataupun kelompok sesuai
kehendaknya . Media utama serangan ini adalah internet .
3.
Worm .
Worm adalah sebuah
program kecil pada komputer yang mampu berdiri sendiri tanpa induknya. Worm
biasanya di gunakan untuk melumpuhkan jaringan , mengambil ataupun menghapus
data melalui media jaringan baik lokal maupun internet .
4.
RootKit .
Rootkit adalah
progrm komputer untuk melindungi hak paten produk hiburan digital seperti DVD
ataupun CD . Akan tetapi Rotkit telah di modifikasi sedemikian rupa guna
kepentingan tak umum .
5.
Spam .
Serangan jenis ini
tidak terlalu berbahaya selama tidak terkena virus ataupun file berbahaya
lainnya . Biasanya serangan tipe ini di gunakan untuk menyebar luaskan rahasia
produk ataupun kegiatan bisnis melalui e-mail .Ini menyebabkan lalu lintas
e-mail terganggu .
6.
Phising .
Untuk membuat
Phising hanya memerlukan pemahaman dalam sociale ngineering .
Pishing dianggap serangan berbentuk penipuan karena biasanya di gunakan untuk membuat samaran domain , web ,keamanan ,layanan , file dsb .
Pishing dianggap serangan berbentuk penipuan karena biasanya di gunakan untuk membuat samaran domain , web ,keamanan ,layanan , file dsb .
7.
Denial of Service (DoS) .
DoS adalah serangan
masal yang sangat sulit untuk di tangkal ,sebab serangan ini menggunakan
komponenlegal yang biasa dipakai dalam jaringan komputer, salah satunya
protokolICMP (Internet Control Message Protocol). DoS disebut serangan
massalkarena melibatkan banyak terminal yang diperintahkan untuk mengirim
datasebanyak mungkin keterminal tertentu. Terminal data juga kadang
tidakmenyadari bahwa dirinya sudah dijadikann alat untuk menyerang
terminallain, karena sudah ditanami program tersembunyi seperti worm .
8.
Man-in-The-Middle (MITM)Atack .
Serangan ini sering
terjadi pada pengguna internet yang tidakmengamankan jalur komunikasinya saat
mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan
dengan cara “mendengarkan”data yang lewat saat 2 terminal sedang melakukan
komunikasi. Celakanyalagi kedua terminal tadi tidak menyadari adanya pihak
ketiga ditengahjalur komunikasi mereka.
Sumber :
http://alfinyusroni.blogspot.com/2013/07/macam-macam-serangan-pada-sistem.html
Tidak ada komentar:
Posting Komentar